Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 3 Topologie
Table d'adressage Périphérique RT1
Interface
Adresse IP
Masque de sous-réseau
Passerelle par défaut
G0/0
172.31.1.126
255.255.255.224
N/A
S0/0/0
209.165.1.2
255.255.255.252
N/A
PC1
NIC
172.31.1.101
255.255.255.224
172.31.1.126
PC2
NIC
172.31.1.102
255.255.255.224
172.31.1.126
PC3
NIC
172.31.1.103
255.255.255.224
172.31.1.126
Server1
NIC
64.101.255.254
Server2
NIC
64.103.255.254
Objectifs Partie 1 : configuration d'une liste de contrôle d'accès étendue nommée Partie 2 : application et vérification de la liste de contrôle d'accès étendue
Contexte/scénario Dans ce scénario, certains périphériques du LAN sont autorisés à accéder à différents services sur des serveurs sur Internet.
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 3
Partie 1 : Configuration d'une liste de contrôle d'accès étendue nommée Utilisez une liste de contrôle d'accès nommée pour implémenter la stratégie suivante : •
Bloquez les accès HTTP et HTTPS de PC1 à Server1 et Server2 .Les serveurs sont dans le cloud et vous connaissez uniquement leurs adresses IP.
•
Bloquez l'accès FTP de PC2 à Server1 et Server2.
•
Bloquez l'accès ICMP de PC3 à Server1 et Server2.
Remarque : à des fins d'évaluation, vous devez configurer les instructions dans l'ordre indiqué dans les étapes suivantes.
Étape 1 : Refusez à PC1 l'accès aux services HTTP et HTTPS sur Server1 et Server2. a. Créez une liste de contrôle d'accès IP baptisée ACL qui empêchera PC1 d'accéder aux services HTTP et HTTPS de Server1 et de Server2. Comme il est impossible d'observer directement le sous-réseau des serveurs sur Internet, quatre règles sont requises. Quelle est la commande pour débuter la liste de contrôle d'accès nommée ? ____________________________________________________________________________________ b. Notez l'instruction refusant l'accès de PC1 à Server1, uniquement pour HTTP (port 80). ____________________________________________________________________________________ c.
Notez l'instruction refusant l'accès de PC1 à Server1, uniquement pour HTTPS (port 443). ____________________________________________________________________________________
d. Notez l'instruction refusant l'accès de PC1 à Server2, uniquement pour HTTP. ____________________________________________________________________________________ e. Notez l'instruction refusant l'accès de PC1 à Server2, uniquement pour HTTPS. ____________________________________________________________________________________
Étape 2 : Refusez à PC2 l'accès aux services FTP sur Server1 et Server2. a. Notez l'instruction refusant l'accès de PC2 à Server1, uniquement pour FTP (port 21 seulement). ____________________________________________________________________________________ b. Notez l'instruction refusant l'accès de PC2 à Server2, uniquement pour FTP (port 21 seulement). ____________________________________________________________________________________
Étape 3 : Empêchez PC3 d'envoyer une requête ping à Server1 et Server2. a. Notez l'instruction refusant l'accès ICMP de PC3 vers Server1. ____________________________________________________________________________________ b. Notez l'instruction refusant l'accès ICMP de PC3 vers Server2. ____________________________________________________________________________________
Étape 4 : Autorisez tout autre trafic IP. Par défaut, une liste d'accès refuse tout trafic qui ne correspond à aucune règle de la liste. Quelle commande autorise tout autre trafic ? ______________________________________________________
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 3
Partie 2 : Application et vérification de la liste de contrôle d'accès étendue Le trafic à filtrer provient du réseau 172.31.1.96/27 et est à destination des réseaux distants. L'emplacement approprié de la liste de contrôle d'accès dépend également de la relation du trafic par rapport à RT1.
Étape 1 : Appliquez la liste de contrôle d'accès à l'interface appropriée dans la bonne direction. a. Quelles sont les commandes nécessaires pour appliquer la liste de contrôle d'accès à l'interface appropriée et vers la direction appropriée ? ____________________________________________________________________________________ ____________________________________________________________________________________
Étape 2 : Testez l'accès pour chaque PC. a. Accédez aux sites Web de Server1 et Server2 avec le navigateur Web de PC1 en utilisant les protocoles HTTP et HTTPS. b. Accédez aux services FTP de Server1 et Server2 en utilisant PC1. Le nom d'utilisateur et le mot de passe sont cisco. c.
Envoyez une requête ping à Server1 et Server2 depuis PC1.
d. Répétez les étapes 2a à 2c avec PC2 et PC3 pour vérifier le bon fonctionnement de la liste d'accès.
2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 / 2. Packet Tracer : configuration de RIPv2. Topologie. Objectifs.
Sur S1, exécutez la commande qui affiche tous les VLAN configurés. Par défaut, toutes les interfaces sont attribuées au VLAN 1. Étape 2 : Vérifiez la connectivité ...
Cliquez sur Web Browser (navigateur web). Entrez 2001:DB8:1:1::4 dans la zone de l'URL et cliquez sur Go (OK). Le site web Accounting doit apparaître. c.
Adresse IP. Masque de ... de PCA à PCB. Essayez d'envoyer une requête ping à l'adresse IP de PCA à partir de PCB. ... RA(config-if)# no shutdown. Ãtape 2 ...
Scénario. L'administrateur réseau remplace le routeur et le commutateur existants par un nouveau commutateur de couche 3. En tant que technicien réseau, ...
R1(config-std-nacl)# deny any. Remarque : pour la note, le nom de la liste de contrôle d'accès est sensible à la casse. Ãtape 3 : Appliquez la liste de contrôle ...
Ceci est un document public de Cisco. Page 1 / 2. Packet Tracer : configuration du protocole RIPng. Topologie. Table d'adressage. Périphérique Interface.
Partie 2 : test de basculement vers la route de secours. Contexte. Dans cet exercice, vous ... Ãtape 2d. 5. Total de la Partie 1. 10. Score relatif à Packet Tracer. 90.
2014 Cisco et/ou ses filiales. ... Ceci est un document public de Cisco. ... Le quatrième segment est différent (:A, :B, :C, and :D) ; par conséquent, inscrivez les 16 ...
Contexte. Dans cet exercice, vous allez configurer des routes statiques et par défaut IPv6. Une route statique est une route saisie manuellement par ...